«Кросс технолоджис»: ИИ-агенты будут среди самых популярных векторов атак в 2026 году
Согласно данным различных исследований по итогам 2025 г., генеративный искусственный интеллект используется более чем в 70% российских компаний, свыше 40% внедряют или тестируют ИИ-агентов, что в десятки раз больше по сравнению с 2024 г. Специалисты «Кросс технолоджис» считают, что такие автоматизированные решения станут популярным среди злоумышленников вектором атак для кражи чувствительных корпоративных данных.
ИИ-агент – это ПО на базе искусственного интеллекта, алгоритмы которого настроены на самостоятельные действия по выполнению задачи, а не только ответы на запросы пользователя. Компании создают такие решения, в частности, для работы с клиентами или партнерами, что делают их частью внешнего периметра. Для корректной работы большинству ИИ-агентов необходим доступ к корпоративным данным. Однако при неправильной настройке прав доступа, привилегий и функционала ПО возникают риски для чувствительной информации.
Эксперты «Кросс технолоджис» считают, что хакеры могут использовать атаки типа prompt injection, чтобы использовать уязвимости и красть корпоративные данные. Наиболее подвержены риску окажутся компании из ИТ-отрасли, телекома, электронной коммерции, розничной торговли, где активно внедряются ИИ-агенты.
«Генеративный искусственный интеллект открывает широкие возможности для любого бизнеса – автоматизация и ускорение процессов, улучшение клиентского опыта, снижение затрат и так далее. Но новые технологии создают и новые риски, поэтому крайне важным этапом работы с ИИ становится внедрение средств защиты информации, которые позволят сделать использование не только эффективным, но и безопасным», – сказал Антон Редько, руководитель группы по безопасной разработке «Кросс технолоджис».
Существует несколько эффективных методик обеспечения защищенности ИИ-агентов, отмечают в «Кросс технолоджис». Во-первых, применение принципа минимального необходимого доступа или политики zero trust, когда ПО имеет доступ лишь к ограниченному участку базы данных и не может получить доступ к ней целиком. Во-вторых, использование API-подхода, когда ИИ-агент не имеет прямого доступа к базе данных, а лишь отправляет API-запросы, что значительно снижает вероятность успеха потенциальных атак. Главным этапом остается грамотная настройка информационной безопасности, которая позволит обеспечить безопасность без вреда для эффективности.






